Posts
Loong716
Cancel

文章首发于中安网星公众号,原文地址:从mimikatz学习Windows安全之访问控制模型(三) 0x00 前言 0x01 令牌中的Privilege 0x02 mimikatz的privilege模块 0x03 危险的特权 1. SeDebugPrivilege 2. SeBackupPrivilege 3. SeRestor...

文章首发于中安网星公众号,原文地址:再探MS-SAMR协议 0x00 前言 0x01 利用 1. 添加本地用户 2. 解决密码过期限制 3. 信息收集/修改 4. 添加域内机器账户 0x02 参考 作者:Loong716@Amulab 0x00 前言 在前一篇《利用MS-SAMR协议修改用户密码》...

文章首发于中安网星公众号,原文地址:从mimikatz学习Windows安全之访问控制模型(二) 0x00 前言 0x01 SID简介 1. 安全标识符(SID) 2. AD域中的SID (1) SIDHistory (2) SID Filtering ...

文章首发于中安网星公众号,原文地址:从mimikatz学习Windows安全之访问控制模型(一) 0x00 前言 0x01 访问控制模型简介 1. 访问令牌(Access Token) 2. 安全描述符(Security Descriptor) 3. 权限检查的过程 0x02 Mimikatz的Token模块 ...

文章首发于中安网星公众号,原文地址:利用MS-SAMR协议修改/重置用户密码 0x00 利用 1. SetNTLM (1) 利用条件 (2) Demo 2. ChangeNTLM (1) 利用条件 (2) De...

周末打了DozerCTF的域渗透题目,题目思路很好,出题人和运维师傅也都很热心的解答问题,在这里还是首先感谢金陵科技学院的师傅们精心准备的赛题 中间环境下线和不稳定的问题耽误了一些时间,我在第一天下午的时候用非预期打完了,第二天开始看预期解,最后遗憾的就是没有按预期打完整个环境 以下是在做题期间的一些思路,文章最后有一些个人对比赛中考点的延伸扩展,算是我自己对预期的考点加以实战中遇到的情...

0x00 方法 1. Mimikatz直接读取Lsass 2. 签名/白名单文件Dump (1) AvDump.exe (2) CreateDump.exe (3) Rundll32.exe 3. 利用SilentProcessExit...

0x00 前言 0x01 Oracle权限 1. 系统权限 2. 实体权限 3. 权限查询 4. 权限更改 0x02 PL/SQL Injection 1. Cursor Injection 2. Lateral SQL Injection 0x03 权限...

在安全客拜读了daiker师傅的Windows内网协议专题,感觉自己Kerberos等协议学的是个屁,于是想来再研究一下,遂有此水文 0x00 测试环境 0x01 Kerberos数据包分析 1. AS-REQ (1) pvno (2) msg-type (3) padata ...

0x00 Demo 1. Why? 0x01 Exploit chown/chmod 1. File owner/privilege hijacking 0x02 Exploit tar 1. Reverse shell 2. Add Sudoers 3. Giv...